kısaca Geçen hafta hangi telekomünikasyonun güvenlik açığını kabul ettiğini asla tahmin edemeyeceğinizi söylerdik, ama kesinlikle tahmin edeceksiniz: T-Mobile ABD ve bu yıl (şimdiye kadar) ikinci kez.
Sayanlar için bu aynı zamanda Beş yılda yedinci olay cep telefonu sağlayıcısında – bu, verileri Ocak ayında sızdırılan 37 milyon aboneye kıyasla küçük olsa da. Sadece 836 müşteri bu işe kapıldılar.
İçinde biçim mektubu tarafından paylaşıldı bilgi güvenliği, T-Mobile, Mart ayında ağında yetkisiz etkinlik tespit ettiğini ve yasa dışı erişimin Şubat sonunda başladığını söyledi. T-Mobile, hiçbir finansal bilgi veya arama kaydının alınmadığını, ancak hesap PIN’lerinin ve çok sayıda değerli PII’nin çalındığını söyledi.
“Her müşteri için elde edilen bilgiler farklıydı, ancak tam ad, iletişim bilgileri, hesap numarası ve ilişkili telefon numaraları, T-Mobile hesap PIN’i, sosyal güvenlik numarası, devlet kimliği, doğum tarihi, ödenmesi gereken bakiye, T’nin kullandığı dahili kodlar içerebilir. -Mobil, müşteri hesaplarına hizmet vermek için kullanır (örneğin, ücret planı ve özellik kodları) ve hat sayısı”, “Taşıyıcı Olmayan” mektubunda açıkladı.
Etkilenip etkilenmediklerini merak eden T-Mobile müşterileri için, mektuplar 28 Nisan’da postalandı, bu nedenle bir mektup almadıysanız muhtemelen iyisiniz. T-Mobile ayrıca, etkilenen müşteriler için hesap PIN’lerini sıfırladığını söyledi, bu nedenle hesabınızla ilgili sorun yaşadıysanız, nedeni bu olabilir.
T-Mobile, yıllar içinde ele geçirilen on milyonlarca müşteri kaydına sahip oldu. Bildirilen ilk ihlal şuydu: 2018 karma şifrelerle birlikte iki milyon kayda erişildiğinde ve bir yıl sonra bir milyondan fazla müşteri verilerini açığa çıkardılar. Mart Ve Aralık 2020, bir çift ek ihlal getirdi ve ardından büyük bir 48 milyon müşteri kaydı 2021’de karanlık ağda yayınlandı.
Capita sadece saldırıya uğramakla kalmıyor, aynı zamanda kovalarını açık bırakıyor
Hala bir olayın ardından sersemlemiş durumda Kara Basta içeri giriyorLondra merkezli dijital hizmetler firması Capita, şimdi bir güvenlik araştırmacısının bir AWS S3 klasörünü yedi yıl boyunca korumasız bıraktığı iddiasıyla mücadele ediyor.
Parolasız paket bildirildiğine göre Toplam 655 GB’lık 3.000 dosya içeriyordu – yazılım dosyaları, sunucu görüntüleri, elektronik tablolar, PowerPoint sunumları ve araştırmacının söylediğine göre bunlardan biri Capita’nın sistemlerinden birinin oturum açma bilgilerini içeren metin belgeleri dahil. Kovada bulunan dosya adları, onun da hala kullanımda olduğunu gösteriyor.
Araştırmacı, Nisan sonunda Capita’ya haber verdiklerini ve kısa bir süre sonra kovanın emniyete alındığını söyledi. Capita, kovadaki hiçbir şeyin hassas olmadığını söyledi.
AWS S3 depolama paketlerindeki hatalı yapılandırmalar, inanılmaz yaygın sorun ve bazı büyük şirketleri etkiledi. Twilio, McGraw-Hill ve hatta ABD ordusu siber dayanıklılık yüklenicileri sızdıran kovalar sayesinde sırlarını döktüler.
Haftanın kritik güvenlik açıkları: Log4j hala bir şey
Bu hafta kritik güvenlik açıkları cephesinde rapor edilecek çok fazla bir şey yok, ancak CISA’nın bu hafta katalogladığı bilinen istismar edilen güvenlik açıklarında dikkat edilmesi gereken ilginç bir şey var: Bir başka Log4j istismarı ortalıkta dolaşıyor.
Görünüşe göre İç Güvenlik Bakanlığı Sağ.
Bu istismarın nedeni, Apache Log4j’ye uygulanan ve saldırganların varsayılan olmayan belirli yapılandırmalardaki güvenlik açığından yararlanmaları için yer bırakan eksik bir düzeltmedir. Bu durumda, varsayılan olmayan günlük yapılandırmalarına sahip ortamlarda İş Parçacığı Bağlam Haritası giriş verileri üzerinde denetime sahip bir saldırgan, bilgi sızdırabilecek ve uzaktan kod yürütülmesini etkinleştirebilecek kötü amaçlı girdi verileri oluşturabilir. Yamalar mevcuttur ve bu bilinen bir istismardır, bu nedenle en kısa zamanda uygulayın.
Diğer kritik KEV haberlerinde:
- CVSS 8.8 – CVE-2023-1389: v. 1.1.4 Derleme 20230219’dan önceki TP-Link Archer AX21 (AX1800) ürün yazılımı, web yönetim arabiriminde, bir saldırgana kök izinleriyle komut ekleme yetenekleri sağlayabilen bir komut ekleme güvenlik açığı içerir.
İki endüstriyel kontrol sistemi güvenlik açığı da bildirildi:
- CVSS 9.8 – çoklu CVE’ler: Dataprobe iBoot-PDU yazılımının 1.42.06162022’den önceki tüm sürümleri, etkilenen cihazlarda kimliği doğrulanmamış RCE’ye izin veren bir güvenlik açığı zinciri içerir.
- CVSS 8.8 – çoklu CVE’ler: MELIPC, MELSEC iQ-R ve MELSEC Q serisindeki çok sayıda Mitsubishi EFA cihazı, onları ayrıcalık yükseltme, DoS ve parametre ifşasına karşı savunmasız bırakan bir üçüncü taraf bağımlılığı içerir.
Üniversite metin uyarı sistemi fidye talebini iletmek için hacklendi
Virginia’daki Bluefield Üniversitesi’ndeki öğrenciler, yılın bu zamanı hakkında endişelenmek için yeteri kadar şeye sahipler, ama bir fidye yazılımı saldırısı ve telefonlarını havaya uçuran bilgisayar korsanlarından gelen metin mesajları ekleyin ve harika bir final haftası için bir tarifiniz var.
mavi alan saldırıyı bildirdi Pazar günü, öğrencilere ve öğretim üyelerine olayın çözülmesinin günler sürebileceğini söyleyerek, ancak herkese “şu an itibariyle, ilgili herhangi bir bilginin mali dolandırıcılık veya kimlik hırsızlığı için kullanıldığına dair hiçbir kanıtımız olmadığı” konusunda güvence verdi.
Ne yazık ki üniversite için, hack’in arkasındaki saldırganın bu iddiaya katılmadığı ve kolejin RamAlert sistemine erişim kazandığı görülüyor – genellikle hava durumu uyarıları veya atıcı tatbikatları gibi şeyler için kullanılır.
Saldırganlar, “Binlerce öğrenciye ait kayıt verilerimiz var” dedi. beyan1,2 TB veriye sahip olduklarını ve bunu kullanmaya hazır olduklarını iddia ediyor. Bluefield’ın nasıl yanıt vereceği belli değil – şimdiye kadar sadece fakülteyi üniversite e-postalarını kullanmamaları konusunda uyardılar ve finalleri bir gün ertelediler. ®